Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
|
|
- Juliusz Gajewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym Nowy obiekt GPO wpisz wartość Standardowy komputer NazwaKomputera 2, a następnie kliknij! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Standardowy komputer NazwaKomputera 2 i kliknij
2 2 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Zadanie 3! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij węzeł Lokalizacje/NazwaKomputera/ Standardowy komputer NazwaKomputera W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Managers, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij 6. Kliknij przycisk Add (Dodaj). 7. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Personnel, a następnie kliknij 8. Na karcie Delegation (Delegowanie) kliknij przycisk Advanced (Zaawansowane). 9. W oknie dialogowym Security Settings (Ustawienia zabezpieczeń) na liście Nazwy grupy lub użytkownika zaznacz pozycję G NWTraders Marketing Managers. 10. Na stronie Uprawnienia dla G NWTraders Marketing Managers zaznacz pole wyboru Odmów dotyczące uprawnienia Stosowanie zasady grup, a następnie kliknij 11. W oknie dialogowym Zabezpieczenia kliknij przycisk Tak.
3 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 3 Zadanie 4! Skonfigurowanie następujących ustawień zasad grupy jako Włączone grupy Lokalizacje/NazwaKomputera/Standardowy komputer NazwaKomputera 2 i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Zgodność aplikacji, a następnie kliknij dwukrotnie pozycję Zapobiegaj dostępowi do aplikacji 16-bitowych. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń przycisk Wyszukaj z Eksploratora Windows. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń kartę Sprzęt. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń łącza i wyłącz dostęp do witryny Windows Update. 9. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 10. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń menu Uruchom z menu Start. 11. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 12. Zamknij Edytor obiektów zasad grupy.
4 4 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 2 Tworzenie obiektu GPO dla przekierowania folderu W tym ćwiczeniu ustawisz uprawnienia Odmów dla wszystkich pracowników okresowych firmy Northwind Traders, tak aby nie dotyczył ich obiekt GPO Przekierowanie folderu do NazwaKomputera.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Przekierowanie folderu do NazwaKomputera dla księgowości a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/użytkownicy i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie Obiektu GPO) zaznacz pozycję Przekierowanie folderu do NazwaKomputera dla księgowości i kliknij! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij łącze do obiektu GPO Lokalizacje/ NazwaKomputera/ Przekierowanie folderu do NazwaKomputera dla księgowości. 2. W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz DL NWTraders Accounting Personnel Full Control, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij
5 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 5 Zadanie 4 Zadanie 5! Utworzenie folderu udostępnionego 1. W przystawce Zarządzanie komputerem (komputer lokalny) rozwiń węzeł Narzędzia systemowe, a następnie rozwiń węzeł Foldery udostępnione. 2. Kliknij prawym przyciskiem myszy pozycję Udziały, a następnie kliknij polecenie Nowy udział. 3. W Kreatorze udostępniania folderu na stronie Zapraszamy kliknij przycisk Dalej. 4. Na stronie Ścieżka folderu w polu Ścieżka folderu wpisz D:\Dane księgowe, a następnie 5. Jeśli w oknie dialogowym Kreator udostępniania folderu pojawi się monit, kliknij przycisk Tak. 6. Na stronie Nazwa, opis i ustawienia w polu Nazwa udziału wpisz Dane księgowe$, a następnie 7. Na stronie Uprawnienia zaznacz opcję Użyj niestandardowych uprawnień udziału i folderu, a następnie kliknij przycisk Dostosuj. 8. W oknie dialogowym Dostosowywanie uprawnień na liście Nazwy grupy lub użytkownika zaznacz pozycję Wszyscy, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj. 10. W oknie dialogowym Wybieranie: Użytkownicy, Komputery lub Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz DL NWTradersAccounting Personnel Full Control, a następnie kliknij 11. W oknie dialogowym Dostosowywanie uprawnień zaznacz pole wyboru Zezwalaj dotyczące uprawnienia Pełna kontrola, a następnie kliknij 12. W Kreatorze na stronie Uprawnienia kliknij przycisk Zakończ. 13. Na stronie Udostępnianie zakończyło się powodzeniem kliknij przycisk Zamknij.! Skonfigurowanie ustawień zasad grupy Lokalizacje/NazwaKomputera//Użytkownicy/Przekierowanie folderu do NazwaKomputera dla księgowości i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/ustawienie systemu Windows/Przekierowanie folderu, kliknij prawym przyciskiem myszy pozycję Moje dokumenty i wybierz polecenie Właściwości. 3. W oknie dialogowym Właściwości: Moje dokumenty na liście Ustawienie zaznacz pozycję Podstawowe - Przekierowuj wszystkie foldery do tej samej lokalizacji. 4. W polu Ścieżka katalogu głównego wpisz \\NazwaKomputera\Dane księgowe$ 5. Na karcie ustawienia zaznacz opcję Kiedy zasady zostaną usunięte, przekieruj folder z powrotem do lokalnej lokalizacji profilu użytkownika i kliknij 6. Zamknij Edytor obiektów zasad grupy.
6 6 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 3 Tworzenie obiektu GPO dla komputerów przenośnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów przenośnych.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów przenośnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery przenośne i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów przenośnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/ NazwaKomputera/Komputery/Komputery przenośne/ustawienia komputerów przenośnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/system/zarządzanie energią, a następnie kliknij dwukrotnie pozycję Monituje o hasło podczas wznowienia ze stanu hibernacji / wstrzymania. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline podczas logowania. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline przed wylogowaniem. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. Zamknij Edytor obiektów zasad grupy.
7 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 7 Ćwiczenie 4 Tworzenie obiektu GPO dla komputerów stacjonarnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów stacjonarnych.! Utworzenie obiektu GPO 1. W przystawce Group Policy Objects (Zarządzanie zasadami grupy) nwtraders.msft/group Policy Management i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów stacjonarnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery stacjonarne i wybierz polecenie Link an Existing GPO. 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów stacjonarnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/NazwaKomputera/Komputery/Komputery stacjonarne/ Ustawienia komputerów stacjonarnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Zapobiegaj używaniu folderu trybu offline. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. Zamknij Edytor obiektów zasad grupy.
8 8 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 5 Tworzenie raportu z modelowania zasad grupy W tym ćwiczeniu utworzysz dwa raporty z modelowania zasad grupy. Jeden raport będzie przeznaczony dla kierowników z działu księgowości dysponujących komputerami przenośnymi, a drugi dla szeregowych pracowników tego działu używających komputerów stacjonarnych.! Utworzenie raportu z modelowania zasad grupy dla komputerów przenośnych Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User Information (Informacje o użytkowniku) w polu Container (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery przenośne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) kliknij przycisk Add (Dodaj). 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Managers, a następnie kliknij 9. Kliknij przycisk Dalej. 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Dalej. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.
9 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 9! Utworzenie raportu z modelowania zasad grupy dla komputerów stacjonarnych w drzewie konsoli kliknij prawym przyciskiem myszy węzeł Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User information (Informacje o użytkowniku) w polu Conatiner (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery stacjonarne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Personnel, a następnie kliknij 9. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Add. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.
10 10 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 6 Tworzenie raportu wyników zasad grupy W tym ćwiczeniu utworzysz raport wyników zasad grupy pokazujący, które ustawienia zasad zostały zastosowane do konta nwtraders\administrator na serwerze o nazwie Glasgow.! Utworzenie raportu wyników zasad grupy kliknij prawym przyciskiem myszy węzeł Group Policy Results (Wyniki zasad grupy) i wybierz polecenie Group Policy Results Wizard (Kreator wyników zasad grupy). 2. W Kreatorze wyników zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Computer Selection (Wybór komputera) zaznacz opcję Another computer (Inny komputer), wpisz Glasgow, a następnie kliknij przycisk Dalej. 4. Na stronie User Selection (Wybór użytkownika) zaznacz pozycję NWTraders\Administrator i 5. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 6. Na stronie Completing the Group Policy Results Wizard (Kończenie pracy Kreatora wyników zasad grupy) kliknij przycisk Zakończ.! Wyświetlenie raportu wyników zasad grupy w drzewie konsoli rozwiń węzeł Group Policy Results (Wyniki zasad grupy) i zaznacz pozycję Administrator on Glasgow. 2. W okienku szczegółów na karcie Policy Events (Zdarzenia zasad) kliknij dwukrotnie pierwszy rekord, którego źródłem SceCli.
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoLaboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoLaboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP
5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoZadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoAdministrowanie systemami sieciowymi Laboratorium 3
Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoZasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoĆwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
Bardziej szczegółowoLaboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoMateriały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoZadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
Bardziej szczegółowoInstalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak
Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoLaboratorium A: Monitorowanie aktywności serwera
40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System
Bardziej szczegółowo6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoLaboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7
5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowo5.6.2 Laboratorium: Punkty przywracania
5.6.2 Laboratorium: Punkty przywracania Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu stworzysz punkt przywracania i przywrócisz swój komputer do tego punktu. Zalecany sprzęt Do tego
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista
5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoLaboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7
5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows 7
5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista
5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoLaboratorium - Narzędzie linii uruchamiania w systemie Windows Vista
5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoĆwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność
Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoLaboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7
5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoProblemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.
Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowopasja-informatyki.pl
Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania
Bardziej szczegółowoSkrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Bardziej szczegółowoLaboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:
Bardziej szczegółowoPodręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości
Bardziej szczegółowoĆwiczenie 1 Praca w grupie roboczej
Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu
Bardziej szczegółowoĆwiczenie 1 Przypisywanie uprawnień NTFS
Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz
Bardziej szczegółowoZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.
Bardziej szczegółowoBudowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows XP
5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoDla klientów używających systemu Windows do połączeń sieciowych
Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoNieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Bardziej szczegółowoInstrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:
Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w
Bardziej szczegółowoTworzenie katalogu wirtualnego w Internetowych usługach informacyjnych (IIS)
W tym artykule opisano krok po kroku sposób tworzenia katalogu wirtualnego w programie Internet Information Server (IIS) w wersji 30 i 40 oraz Internetowych usługach informacyjnych (IIS) w wersji 50 i
Bardziej szczegółowoPodłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Bardziej szczegółowoPodręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
Bardziej szczegółowobla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoLaboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Bardziej szczegółowoPodłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i
Bardziej szczegółowoDodanie strony aplikacji SAC do strefy intranetowej
Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia
Bardziej szczegółowo